JP2005039637A - Image forming device - Google Patents

Image forming device Download PDF

Info

Publication number
JP2005039637A
JP2005039637A JP2003275695A JP2003275695A JP2005039637A JP 2005039637 A JP2005039637 A JP 2005039637A JP 2003275695 A JP2003275695 A JP 2003275695A JP 2003275695 A JP2003275695 A JP 2003275695A JP 2005039637 A JP2005039637 A JP 2005039637A
Authority
JP
Japan
Prior art keywords
image data
image forming
image
common key
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003275695A
Other languages
Japanese (ja)
Inventor
Takeshi Noguchi
武史 野口
Isao Uesawa
功 上澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003275695A priority Critical patent/JP2005039637A/en
Publication of JP2005039637A publication Critical patent/JP2005039637A/en
Pending legal-status Critical Current

Links

Landscapes

  • Record Information Processing For Printing (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a leakage of confidential information included in image data stored in a buffer memory (hard disk) for smoothly performing high-speed image formation processing in an image forming device such as a compound machine. <P>SOLUTION: This image forming device 10 is provided with an image data acquiring part 18 for acquiring image data which has a form of being inputted to an image formation processing part 14 and follows a processing sequence in the image formation processing part 14, an encryption processing part 22 for encrypting the image data acquired by the image data acquiring part 18, a second storing part (buffer memory) 20 for storing the encrypted image data, and a decryption processing part 24 for acquiring the encrypted image data from the second storing part 20 and decrypting the image data. The image data decrypted by the decryption processing part 24 is inputted to the image formation processing part 14. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、複写機、プリンタ、ファクシミリ装置、またはそれらの複合機等の画像形成装置に関し、特に、機密データの漏洩を防止することができる画像形成装置に関する。   The present invention relates to an image forming apparatus such as a copying machine, a printer, a facsimile machine, or a complex machine thereof, and more particularly to an image forming apparatus capable of preventing leakage of confidential data.

従来の画像形成装置には、高速な画像形成処理を円滑に実行するため、画像形成処理手段の前段に、その画像形成処理手段で取り扱う画像データのバッファメモリ(一般的にはハードディスクまたはその内部の特定領域)を有するものがある。ここで、この種の従来の画像形成装置について説明する。図7は、従来の画像形成装置50の要部構成を示すブロック図である。   In a conventional image forming apparatus, in order to smoothly execute a high-speed image forming process, an image data buffer memory (generally, a hard disk or its internal memory) handled by the image forming process unit is provided in front of the image forming process unit. Some have a specific area. Here, this type of conventional image forming apparatus will be described. FIG. 7 is a block diagram illustrating a main configuration of a conventional image forming apparatus 50.

図7において、一般的にはハードディスクとして構成される第一の記憶部12(上記バッファメモリではない)には、ユーザ毎の文書データや画像読込手段(図示せず)によって取得された画像データ等の処理対象データが記憶されている。ここで、第一の記憶部12に記憶されている処理対象データは、一般的にはアプリケーションの種別に応じた形態(データフォーマット)のデータであって、必ずしも画像形成処理部14で処理可能な形態の画像データとはなっていない。また、この第一の記憶部12に対するリード/ライトは、制御部(例えばCPU)16によって制御される。すなわち、ここでのリード/ライトは、制御部16の処理シーケンスにしたがって行われるが、この第一の記憶部12は、発生した各画像形成ジョブの情報を記憶するいわゆるプリントキューやプリントスプーラとしての機能を有するものであるので、後段の画像形成処理部14の処理シーケンスに対する同期は基本的には不要である。   In FIG. 7, the first storage unit 12 (not the buffer memory) generally configured as a hard disk stores document data for each user, image data acquired by image reading means (not shown), and the like. Is stored. Here, the processing target data stored in the first storage unit 12 is generally data in a form (data format) corresponding to the type of application, and can always be processed by the image forming processing unit 14. It is not a form of image data. Further, reading / writing with respect to the first storage unit 12 is controlled by a control unit (for example, CPU) 16. That is, the reading / writing here is performed according to the processing sequence of the control unit 16, but the first storage unit 12 serves as a so-called print queue or print spooler that stores information on each image forming job that has occurred. Since it has a function, it is basically unnecessary to synchronize with the processing sequence of the image forming processing unit 14 at the subsequent stage.

画像データ取得部18は、カレントな画像形成ジョブにおいて、画像形成処理部14の処理可能な形態で、画像形成処理部14での処理シーケンスにしたがう出力ページ毎の画像データを取得する。具体的には、処理対象データがアプリケーションの種別に応じた形態であった場合、画像データ取得部18は、それを画像形成処理部14で取り扱う画像データに変換する。また、出力画像の回転(縦方向画像を横方向画像として出力する等)や、拡大・縮小、出力位置の調整、あるいは複数のページを1ページ内にまとめて出力すること(いわゆるNアップ)が要求されている場合には、画像データ取得部18は、元の処理対象データから、その要求に合わせた各ページの画像データを取得する。さらに、複数部数の出力や各部単位での出力(いわゆるソート)、ページ順の並べ替え等が要求されている場合には、画像データ取得部18は、適宜複製処理等を行い、出力する全ページをその出力順に配列した画像データを取得する。一例として、1部がA,B,Cの3ページからなる元データを3部ソート出力することが要求された場合、A,B,C,A,B,C,A,B,Cの合計9ページ分の画像データが取得される。   The image data acquisition unit 18 acquires image data for each output page according to the processing sequence in the image formation processing unit 14 in a form that can be processed by the image formation processing unit 14 in the current image formation job. Specifically, when the processing target data is in a form corresponding to the type of application, the image data acquisition unit 18 converts it into image data handled by the image formation processing unit 14. Also, rotation of the output image (such as outputting a vertical image as a horizontal image), enlargement / reduction, adjustment of the output position, or outputting a plurality of pages in one page (so-called N-up). If requested, the image data acquisition unit 18 acquires image data of each page according to the request from the original processing target data. Further, when output of a plurality of copies, output in each unit (so-called sort), page order rearrangement, or the like is requested, the image data acquisition unit 18 appropriately performs duplication processing or the like and outputs all pages to be output. The image data arranged in the output order is acquired. As an example, when it is requested to sort out the original data consisting of 3 pages of A, B, and C, the total of A, B, C, A, B, C, A, B, and C Nine pages of image data are acquired.

こうして画像データ取得部18によって取得された画像データは、第二の記憶部20に一時的に保管される。この第二の記憶部20は、高速な画像形成処理を円滑に実行するための上記バッファメモリとして機能するものであり、一般的には第一の記憶部12とは別個のハードディスク、あるいは同一ハードディスク内で区切られた別領域として構成される。なお、この第二の記憶部20でのリード/ライトについては、画像形成処理部14における高速(例えばVideo Rate相当)のスループットを実現すべく、ディスクの物理構造であるCylinder/Head/Sectorを直接指定する方式や(CHS方式)、全セクタに予め割り当てた連番を用いる方式(LBA方式)が採用されている。   The image data acquired by the image data acquisition unit 18 in this way is temporarily stored in the second storage unit 20. The second storage unit 20 functions as the buffer memory for smoothly executing high-speed image forming processing, and is generally a separate hard disk from the first storage unit 12 or the same hard disk. It is configured as a separate area delimited within. As for the read / write in the second storage unit 20, the cylinder / head / sector, which is the physical structure of the disc, is directly used in order to achieve high-speed (for example, video rate equivalent) throughput in the image forming processing unit 14. A designating method (CHS method) and a method using serial numbers assigned in advance to all sectors (LBA method) are employed.

そして、画像形成処理部14(例えばROS:Raster Output Scanner)は、入力された画像データ(ラスタデータ)に基づいて、画像データに基づく画像を所定の媒体(例えば紙)上に形成するための処理を実行する。   Then, the image forming processing unit 14 (for example, ROS: Raster Output Scanner) performs processing for forming an image based on the image data on a predetermined medium (for example, paper) based on the input image data (raster data). Execute.

さて、この種の画像形成装置では、機密保持の必要なデータが処理終了後に記憶手段に残存するのは、機密管理上好ましくない。そこで、例えば、特許文献1では、コピー処理が終了した後に、上記第一の記憶部12に相当する部分のハードディスクに記憶された画像データにスクランブル処理を施すことで、機密の漏洩防止を図っている。   In this type of image forming apparatus, it is not preferable in terms of confidentiality management that data requiring confidentiality remain in the storage unit after the processing is completed. Therefore, for example, in Patent Document 1, after the copy process is completed, confidential data is prevented from leaking by performing a scramble process on the image data stored in the hard disk corresponding to the first storage unit 12. Yes.

特開平9−284572号公報JP-A-9-284572

しかしながら、上記特許文献1の画像形成装置では、第一の記憶部12(図7)に相当する部分のハードディスクについてはスクランブル処理が実行されるものの、第二の記憶部20、すなわち、高速な画像形成処理を円滑に実行するためのバッファメモリに記憶された画像データに対しての機密保持対策は一切考慮されていない。バッファメモリに、機密事項を含む画像データが残存していると、メンテナンス時や故障発生時等に当該バッファメモリを交換する場合や、画像形成装置を廃棄処分とするような場合に、リバースエンジニアリング等によって機密事項が不正取得されるおそれがある。   However, in the image forming apparatus disclosed in Patent Document 1, although the scramble process is performed on the hard disk corresponding to the first storage unit 12 (FIG. 7), the second storage unit 20, that is, a high-speed image is performed. No security measures are taken into consideration for image data stored in the buffer memory for smoothly executing the forming process. When image data including confidential matters remains in the buffer memory, reverse engineering, etc., when replacing the buffer memory at the time of maintenance or when a failure occurs, or when disposing of the image forming device May cause unauthorized acquisition of confidential matters.

本発明は、このような点に着目してなされたものであって、高速な画像形成処理を円滑に実行するためのバッファメモリに記憶された画像データ(すなわち画像形成処理手段に入力される形態の画像データであって該画像形成処理手段での処理シーケンスにしたがう画像データ)についての機密保持を、その主たる目的とするものである。   The present invention has been made paying attention to such points, and is an image data stored in a buffer memory for smoothly executing a high-speed image forming process (that is, a form inputted to an image forming processing unit). The main purpose is to maintain confidentiality of the image data according to the processing sequence of the image forming processing means.

本発明にかかる画像形成装置は、入力された画像データに基づく画像を所定媒体上に形成する画像形成処理手段と、上記画像形成処理手段に入力される形態の画像データであって該画像形成処理手段での処理シーケンスにしたがう画像データを取得する画像データ取得手段と、上記画像データ取得手段によって取得された画像データを暗号化する暗号化処理手段と、上記暗号化された画像データを記憶するバッファメモリと、暗号化された画像データを上記バッファメモリから取得して復号化する復号化処理手段と、を備え、上記復号化処理手段によって復号化された画像データが上記画像形成処理手段に入力される。   An image forming apparatus according to the present invention includes: an image forming processing unit that forms an image based on input image data on a predetermined medium; and image data in a form that is input to the image forming processing unit. Image data acquisition means for acquiring image data according to the processing sequence in the means, encryption processing means for encrypting the image data acquired by the image data acquisition means, and a buffer for storing the encrypted image data A memory, and decryption processing means for obtaining and decrypting the encrypted image data from the buffer memory, and the image data decrypted by the decryption processing means is input to the image formation processing means. The

また、上記本発明にかかる画像形成装置では、さらに、上記画像データに関する情報に基づいてその暗号化処理および復号化処理に用いる共通鍵を生成する鍵生成手段を備えるのが好適である。   The image forming apparatus according to the present invention preferably further includes key generation means for generating a common key used for encryption processing and decryption processing based on the information related to the image data.

また、上記本発明にかかる画像形成装置では、上記暗号化処理および復号化処理に、所定期間においてのみ有効となる共通鍵が用いられるのが好適である。   In the image forming apparatus according to the present invention, it is preferable that a common key that is valid only during a predetermined period is used for the encryption process and the decryption process.

また、上記本発明にかかる画像形成装置では、上記共通鍵は、有効期限内であるか否かを判定可能な情報を含むのが好適である。   In the image forming apparatus according to the present invention, it is preferable that the common key includes information capable of determining whether or not it is within an expiration date.

また、上記本発明にかかる画像形成装置では、さらに、上記共通鍵を記憶する揮発性メモリを備えるのが好適である。   The image forming apparatus according to the present invention preferably further includes a volatile memory that stores the common key.

また、上記本発明にかかる画像形成装置では、さらに、上記共通鍵を記憶する共通鍵記憶手段と、所定の消去条件が成立したときに上記共通鍵記憶手段に記憶された共通鍵を消去する鍵消去手段と、を備えるのが好適である。   The image forming apparatus according to the present invention further includes a common key storage unit that stores the common key and a key that deletes the common key stored in the common key storage unit when a predetermined deletion condition is satisfied. And an erasing means.

また、上記本発明にかかる画像形成装置では、さらに、暗号化処理手段および復号化処理手段の有効/無効を切り替える切替手段を備え、暗号化処理手段および復号化処理手段が無効であるときは、上記画像データ取得手段によって取得された画像データは、暗号化処理されることなく上記バッファメモリに記憶されるのが好適である。   The image forming apparatus according to the present invention further includes a switching unit that switches between valid / invalid of the encryption processing unit and the decryption processing unit, and when the encryption processing unit and the decryption processing unit are invalid, The image data acquired by the image data acquisition means is preferably stored in the buffer memory without being encrypted.

以上、説明したように、本発明によれば、高速な画像形成処理を円滑に実行するためのバッファメモリに対し、画像データ(すなわち画像形成処理手段に入力される形態の画像データであって該画像形成処理手段での処理シーケンスにしたがう画像データ)を暗号化して記憶するので、当該バッファメモリに対する不正アクセスがあったとしても、画像データに含まれる機密情報の漏洩を防止することができる。   As described above, according to the present invention, image data (that is, image data in a form inputted to the image forming processing means is stored in the buffer memory for smoothly executing high-speed image forming processing. Since the image data according to the processing sequence in the image forming processing unit is encrypted and stored, leakage of confidential information included in the image data can be prevented even if there is an unauthorized access to the buffer memory.

以下、本発明の好適な実施形態について図面を参照して説明する。   Preferred embodiments of the present invention will be described below with reference to the drawings.

図1は、本実施形態にかかる画像形成装置10の要部構成を示すブロック図である。なお、本実施形態にかかる画像形成装置10は、上述した従来の画像形成装置50(図7)と同様の構成要素を備えている。以下では、それら構成要素については同じ符号を付すとともに、重複する説明を省略する。   FIG. 1 is a block diagram illustrating a main configuration of an image forming apparatus 10 according to the present embodiment. The image forming apparatus 10 according to the present embodiment includes the same components as those of the conventional image forming apparatus 50 (FIG. 7) described above. In the following, those constituent elements are given the same reference numerals, and redundant description is omitted.

さて、図1に示すように、本実施形態にかかる画像形成装置10は、第二の記憶部(バッファメモリ)20の前段に暗号化処理部22を備えるとともに、後段に復号化処理部24を備えている。かかる構成とすることで、第二の記憶部20には、暗号化された画像データを格納することができる。これにより、仮に第二の記憶部20に対して不正アクセスが試みられたとしても、解読される危険性は極めて低くなる。なお、暗号化処理部22および復号化処理部24は、画像形成処理のスループットを極力低下させないようにすべきであり、そのために、暗号化処理部22および復号化処理部24を制御部(CPU)16等とは別個独立した素子として構成するのが好適な場合もある。   As shown in FIG. 1, the image forming apparatus 10 according to the present embodiment includes an encryption processing unit 22 in the preceding stage of the second storage unit (buffer memory) 20 and a decryption processing unit 24 in the subsequent stage. I have. With this configuration, the second storage unit 20 can store encrypted image data. Thereby, even if unauthorized access to the second storage unit 20 is attempted, the risk of being decrypted is extremely low. It should be noted that the encryption processing unit 22 and the decryption processing unit 24 should not reduce the throughput of the image forming process as much as possible. For this purpose, the encryption processing unit 22 and the decryption processing unit 24 are controlled by the control unit (CPU ) In some cases, it may be preferable to configure the device as an element independent of 16 or the like.

暗号化処理部22における暗号化処理、および復号化処理部24における復号化処理は、共通鍵(情報)を用いて行われるのが好適である。そして、共通鍵は、固有な鍵とするのが好適である。そのために、鍵生成部26を設け、種々の固有情報、例えば、そのセッションに関する情報(例えば画像形成ジョブのID等)、画像形成の対象としての文書に関する情報(例えばファイル名等)、画像形成の対象としてのページに関する情報、時刻に関する情報(例えばジョブ発生時刻等)、画像形成装置に関する情報(例えば機種番号、装置ID、ハードディスク形式、ハードディスクID等)、画像形成装置の利用者あるいは接続される装置(処理対象データの送信元)に関する情報(例えば画像形成装置の利用者のID、接続される装置やそのグループのID等)や、それらの組み合わせなどから、公知の暗号化技術を用いて共通鍵を生成するようにしてもよい。   The encryption processing in the encryption processing unit 22 and the decryption processing in the decryption processing unit 24 are preferably performed using a common key (information). The common key is preferably a unique key. For this purpose, a key generation unit 26 is provided, and various kinds of unique information, for example, information on the session (for example, an ID of an image forming job), information on a document as an image forming target (for example, a file name), image forming Information about the target page, information about time (for example, job generation time), information about the image forming apparatus (for example, model number, apparatus ID, hard disk type, hard disk ID, etc.), user of the image forming apparatus or connected apparatus A common key using a known encryption technique based on information related to (source of processing target data) (for example, the ID of the user of the image forming apparatus, the ID of the connected apparatus or its group, etc.), or a combination thereof. May be generated.

共通鍵(の情報)を記憶する鍵記憶部28は、不正取得防止の観点から、揮発性メモリとして構成するのが好適である。さらに、格納された共通鍵を所定の消去条件の成立(例えば電源OFF、ジョブ発生後所定時間経過等、規定された事象の発生)に基づいて消去する鍵消去部30を設けてもよい。これらにより、画像データの機密保持性がより一層向上する。   The key storage unit 28 for storing the common key (information thereof) is preferably configured as a volatile memory from the viewpoint of preventing unauthorized acquisition. Further, a key erasure unit 30 may be provided for erasing the stored common key based on the establishment of a predetermined erasure condition (for example, occurrence of a prescribed event such as power-off, elapse of a predetermined time after the occurrence of a job). As a result, the confidentiality of image data is further improved.

また、共通鍵は、所定期間においてのみ有効となる期間限定鍵としてもよい。具体的には、例えば、鍵生成部26が所定のタイミングで(例えば一定期間毎に)共通鍵を生成(更新)し、また暗号化処理部22が暗号化処理を実行する時点で、使用する共通鍵が時間的に有効なものであるか否かを判定するようにすればよい。その場合、共通鍵に有効期限を示す情報を含めれば(例えば共通鍵(情報)の所定位置に付加する)、暗号化処理を実行する際に、その情報と現在時刻(処理実行時刻)とを比較してその有効/無効を判定することができる。あるいは、暗号化処理とは独立した所定のタイミングで鍵記憶部28に格納される共通鍵の有効/無効を判定する鍵有効性判定部32を設けておき、共通鍵にその判定結果を示す情報を含める(例えば所定位置に付加する)ようにしてもよい。なお、上述した制御部16、鍵生成部26、鍵消去部30、および鍵有効性判定部32は、一つのCPUにまとめて実装することができるし、それぞれ別個の素子として構成してもよい。   The common key may be a limited time key that is valid only during a predetermined period. Specifically, for example, the key generation unit 26 generates (updates) a common key at a predetermined timing (for example, every predetermined period), and is used when the encryption processing unit 22 executes the encryption process. It may be determined whether or not the common key is valid in terms of time. In that case, if information indicating the expiration date is included in the common key (for example, it is added to a predetermined position of the common key (information)), the information and the current time (process execution time) are displayed when the encryption process is executed. The validity / invalidity can be determined by comparison. Alternatively, a key validity determination unit 32 that determines validity / invalidity of the common key stored in the key storage unit 28 at a predetermined timing independent of the encryption process is provided, and information indicating the determination result in the common key May be included (for example, added at a predetermined position). Note that the control unit 16, the key generation unit 26, the key deletion unit 30, and the key validity determination unit 32 described above can be implemented together in one CPU, or may be configured as separate elements. .

また、暗号化処理および復号化処理を行うか否かを利用者の選択や設定等に応じて切り替える切替部34を設け、特に必要がないときには暗号化処理および復号化処理を行わないようにしてもよい。その場合には、画像データ取得部18によって取得された画像データは、暗号化処理されることなく第二の記憶部20に記憶される。なお、この場合、暗号化処理および復号化処理を行うか否かについては、図3に示すように、画像形成装置10の操作パネル(または操作画面)10b上で、例えば所定の押圧ボタン10cの操作等により、指定(選択)できるようにしてもよい。   In addition, a switching unit 34 is provided for switching whether or not to perform encryption processing and decryption processing according to a user's selection or setting, so that encryption processing and decryption processing are not performed unless particularly necessary. Also good. In that case, the image data acquired by the image data acquisition unit 18 is stored in the second storage unit 20 without being encrypted. In this case, as to whether or not to perform the encryption process and the decryption process, as shown in FIG. 3, on the operation panel (or operation screen) 10b of the image forming apparatus 10, for example, a predetermined push button 10c It may be specified (selected) by an operation or the like.

本実施形態にかかる画像形成装置10は、図2に示すように、通信回線(例えばインターネット、イントラネット、LAN等)36を介して接続される端末装置38で発生した画像形成ジョブ(例えば文書40をプリントするジョブ)を実行することができる。画像形成ジョブの情報は、各端末装置38から画像形成装置10に向けて伝送され、第一の記憶部12に格納される。そして、かかる構成の場合には、上記暗号化処理および復号化処理を実行するか否かを、例えば図4に示すように、利用者の端末装置38で画像出力要求を行うときに(すなわち画像形成ジョブを発生させるときに)、印刷条件指定画面38a上で所定のチェックボックス38bをチェックする等により、指定(選択)することができるようにしてもよい。その場合には、画像形成装置10の制御部16は、画像形成ジョブの情報に含まれる、暗号化処理および復号化処理の実行可否を示す情報に基づいて、切替部34を制御することになる。   As shown in FIG. 2, the image forming apparatus 10 according to the present embodiment includes an image forming job (for example, a document 40) generated in a terminal device 38 connected via a communication line (for example, the Internet, an intranet, a LAN, etc.) 36. Print job). Information on the image forming job is transmitted from each terminal device 38 to the image forming apparatus 10 and stored in the first storage unit 12. In the case of such a configuration, whether or not to execute the encryption process and the decryption process is determined when an image output request is made on the user terminal device 38 as shown in FIG. When a formation job is generated, it may be specified (selected) by checking a predetermined check box 38b on the printing condition specifying screen 38a. In that case, the control unit 16 of the image forming apparatus 10 controls the switching unit 34 based on information indicating whether or not the encryption process and the decryption process can be executed, which are included in the information of the image forming job. .

なお、実際の画像形成装置10では、第二の記憶部20に対する画像データのリード/ライトは、システムメモリ(図示せず)を経由して行われ、当該システムメモリと第二の記憶部20との間に暗号化処理部22および復号化処理部24が設けられる場合もあるが、このようにシステムメモリを設けるのはプロトコル変換等を実行するためであり、通常、システムメモリを経由するときに画像データの形態(データフォーマット)が変更されることはない。また、例えば画像形成装置10に内蔵あるいは接続される画像読込部10a(図2)で取得された画像データについて画像形成処理を行う場合等には、その画像データを一旦システムメモリに格納し、そのシステムメモリに格納された画像データから、画像形成処理部14に入力する形態の画像データを取得するようにしてもよい。そして、このシステムメモリを含め、画像データ取得部18によって処理される前後のデータを格納する手段は、暗号化した画像データが記憶される第二の記憶部20を除き、揮発性とするのが好適である。   In the actual image forming apparatus 10, reading / writing of image data with respect to the second storage unit 20 is performed via a system memory (not shown), and the system memory and the second storage unit 20 In some cases, the encryption processing unit 22 and the decryption processing unit 24 are provided in between. However, the system memory is provided in this way for performing protocol conversion and the like, and usually when passing through the system memory. The form (data format) of the image data is not changed. For example, when image forming processing is performed on image data acquired by the image reading unit 10a (FIG. 2) built in or connected to the image forming apparatus 10, the image data is temporarily stored in the system memory. You may make it acquire the image data of the form input into the image formation process part 14 from the image data stored in the system memory. The means for storing the data before and after being processed by the image data acquisition unit 18 including this system memory is volatile except for the second storage unit 20 in which the encrypted image data is stored. Is preferred.

次に、画像形成装置10で実行される画像形成処理について図面を参照して説明する。図5は、鍵生成部26が各画像形成ジョブ毎に対応する共通鍵を生成する場合におけるフローチャートである。   Next, image forming processing executed by the image forming apparatus 10 will be described with reference to the drawings. FIG. 5 is a flowchart when the key generation unit 26 generates a common key corresponding to each image forming job.

まず、画像形成装置10または端末装置38で画像形成ジョブが発生すると、そのジョブを実行するのに必要な情報が第一の記憶部12(またはシステムメモリ)に格納される(ステップS10)。すると、鍵生成部26は、上述したようにして共通鍵を生成する(ステップS11)。生成された共通鍵は、鍵記憶部28に記憶される(ステップS12)。   First, when an image forming job is generated in the image forming apparatus 10 or the terminal device 38, information necessary for executing the job is stored in the first storage unit 12 (or system memory) (step S10). Then, the key generation unit 26 generates a common key as described above (step S11). The generated common key is stored in the key storage unit 28 (step S12).

画像データ取得部18は、上述したようにして、第一の記憶部12に記憶された処理対象データ(例えばアプリケーションに応じた形態のデータ)のうちカレントな画像形成ジョブの処理対象データから、画像形成処理部14に入力される形態の画像データを取得する(ステップS13)。   As described above, the image data acquisition unit 18 obtains an image from the processing target data of the current image forming job among the processing target data stored in the first storage unit 12 (for example, data according to the application). Image data in a form that is input to the formation processing unit 14 is acquired (step S13).

その画像形成ジョブについて暗号化処理および復号化処理の実行が選択されている場合、暗号化処理部22は、ステップS13で取得された画像データを、鍵記憶部28に記憶された共通鍵を用いて暗号化する(ステップS14)。暗号化された画像データは、第二の記憶部20に格納される(ステップS15)。   When execution of encryption processing and decryption processing is selected for the image forming job, the encryption processing unit 22 uses the common key stored in the key storage unit 28 for the image data acquired in step S13. (Step S14). The encrypted image data is stored in the second storage unit 20 (step S15).

所定のタイミング(画像形成処理を実行するタイミング)で第二の記憶部20から読み出された画像データ(暗号化された画像データ)は、復号化処理部24において、上記共通鍵(鍵記憶部28に記憶された共通鍵)を用いて復号化される(ステップS16)。復号化された画像データは、画像形成処理部14に送られ、ここで画像形成処理が実行される(ステップS17)。鍵記憶部28に記憶された共通鍵は、画像形成処理が終了した後、所定のタイミングで消去される(ステップS18)。   Image data (encrypted image data) read from the second storage unit 20 at a predetermined timing (timing for executing image formation processing) is stored in the decryption processing unit 24 by the common key (key storage unit). The common key stored in 28 is decrypted (step S16). The decoded image data is sent to the image formation processing unit 14 where the image formation processing is executed (step S17). The common key stored in the key storage unit 28 is deleted at a predetermined timing after the image forming process is completed (step S18).

図6は、共通鍵が期間限定鍵である場合のフローチャートである。まず、画像形成装置10または端末装置38で画像形成ジョブが発生すると、そのジョブを実行するのに必要な情報が第一の記憶部12(またはシステムメモリ)に格納される(ステップS20)。次いで、画像データ取得部18は、上述したようにして、第一の記憶部12に記憶された処理対象データ(例えばアプリケーションに応じた形態のデータ)のうちカレントな画像形成ジョブの処理対象データから、画像形成処理部14に入力される形態の画像データを取得する(ステップS21)。   FIG. 6 is a flowchart when the common key is a limited-time key. First, when an image forming job is generated in the image forming apparatus 10 or the terminal device 38, information necessary for executing the job is stored in the first storage unit 12 (or system memory) (step S20). Next, as described above, the image data acquisition unit 18 uses the processing target data of the current image forming job from the processing target data stored in the first storage unit 12 (for example, data in a form according to the application). Then, the image data in the form input to the image formation processing unit 14 is acquired (step S21).

暗号化処理部22は、暗号化処理を行うにあたって、鍵記憶部28から期間限定鍵を取得し、取得した期間限定鍵の有効期限と現在時刻とを比較することで、その有効性を判定する(ステップS22)。そして、その期間限定鍵が有効なものでないときには、鍵生成部26に対し、期間限定鍵の更新を指示する。すると、鍵生成部26は、現在時刻を示す情報と有効期間の設定とに基づいて期間限定鍵を生成し、これを鍵記憶部28に格納する(ステップS23)。なお、ステップS22で、鍵記憶部28に期間限定鍵が無かったときには、ステップS23において、鍵生成部26は新規の期間限定鍵を生成する。   When performing the encryption process, the encryption processing unit 22 acquires a time-limited key from the key storage unit 28, and determines the validity by comparing the expiration date of the acquired time-limited key with the current time. (Step S22). When the limited-time key is not valid, the key generation unit 26 is instructed to update the limited-time key. Then, the key generation unit 26 generates a time-limited key based on the information indicating the current time and the setting of the valid period, and stores this in the key storage unit 28 (step S23). In step S22, when there is no time limited key in the key storage unit 28, the key generation unit 26 generates a new time limited key in step S23.

暗号化処理部22は、こうして得られた有効な期間限定鍵を用いて、ステップS21で取得された画像データを暗号化する(ステップS24)。暗号化された画像データは、第二の記憶部20に格納される(ステップS25)。そして、所定のタイミング(画像形成処理を実行するタイミング)で第二の記憶部20から読み出された画像データ(暗号化された画像データ)は、復号化処理部24において、上記期間限定鍵を用いて復号化される(ステップS26)。復号化された画像データは、画像形成処理部14に送られ、ここで画像形成処理が実行される(ステップS27)。なお、鍵記憶部28に記憶された期間限定鍵も、画像形成処理が終了した後、所定のタイミングで(例えば画像形成処理が所定期間行われなかったときに)消去される(ステップS28)。   The encryption processing unit 22 encrypts the image data acquired in step S21 using the valid time-limited key thus obtained (step S24). The encrypted image data is stored in the second storage unit 20 (step S25). Then, the image data (encrypted image data) read from the second storage unit 20 at a predetermined timing (timing for executing the image forming process) And is decoded (step S26). The decoded image data is sent to the image formation processing unit 14 where the image formation processing is executed (step S27). Note that the limited-time key stored in the key storage unit 28 is also erased at a predetermined timing (for example, when the image forming process is not performed for a predetermined period) after the image forming process is completed (step S28).

本発明の実施形態にかかる画像形成装置の要部構成の一例を示すブロック図である。1 is a block diagram illustrating an example of a main configuration of an image forming apparatus according to an embodiment of the present invention. 本発明の実施形態にかかる画像形成装置と端末装置とが接続される通信ネットワークの一例を示す図である。1 is a diagram illustrating an example of a communication network to which an image forming apparatus and a terminal device according to an embodiment of the present invention are connected. 本発明の実施形態にかかる画像形成装置の操作パネルの一例を示す図である。FIG. 3 is a diagram illustrating an example of an operation panel of the image forming apparatus according to the embodiment of the present invention. 端末装置で出力される印刷条件指定画面の一例を示す図である。It is a figure which shows an example of the printing condition designation | designated screen output with a terminal device. 本発明の実施形態にかかる画像形成装置における画像形成処理のフローチャートの一例である。3 is an example of a flowchart of an image forming process in the image forming apparatus according to the embodiment of the present invention. 本発明の実施形態にかかる画像形成装置における画像形成処理のフローチャートの別の一例である。It is another example of the flowchart of the image formation process in the image forming apparatus concerning embodiment of this invention. 従来の画像形成装置の要部構成を示すブロック図である。FIG. 10 is a block diagram illustrating a main configuration of a conventional image forming apparatus.

符号の説明Explanation of symbols

10 画像形成装置、10a 画像読込部、10b 操作パネル、10c 押圧ボタン、12 第一の記憶部、14 画像形成処理部、16 制御部、18 画像データ取得部、20 第二の記憶部(バッファメモリ)、22 暗号化処理部、24 復号化処理部、26 鍵生成部、28 鍵記憶部、30 鍵消去部、32 鍵有効性判定部、34 切替部、38 端末装置、38a 印刷条件指定画面、38b チェックボックス、40 文書。   DESCRIPTION OF SYMBOLS 10 Image forming apparatus, 10a Image reading part, 10b Operation panel, 10c Push button, 12 1st memory | storage part, 14 Image formation process part, 16 Control part, 18 Image data acquisition part, 20 2nd memory | storage part (buffer memory) ), 22 encryption processing unit, 24 decryption processing unit, 26 key generation unit, 28 key storage unit, 30 key deletion unit, 32 key validity determination unit, 34 switching unit, 38 terminal device, 38a printing condition designation screen, 38b Check box, 40 documents.

Claims (7)

入力された画像データに基づく画像を所定媒体上に形成する画像形成処理手段と、
前記画像形成処理手段に入力される形態の画像データであって該画像形成処理手段での処理シーケンスにしたがう画像データを取得する画像データ取得手段と、
前記画像データ取得手段によって取得された画像データを暗号化する暗号化処理手段と、
前記暗号化された画像データを記憶するバッファメモリと、
暗号化された画像データを前記バッファメモリから取得して復号化する復号化処理手段と、
を備え、
前記復号化処理手段によって復号化された画像データが前記画像形成処理手段に入力されることを特徴とする画像形成装置。
Image forming processing means for forming an image based on the input image data on a predetermined medium;
Image data acquisition means for acquiring image data in a form that is input to the image formation processing means and following a processing sequence in the image formation processing means;
An encryption processing means for encrypting the image data acquired by the image data acquisition means;
A buffer memory for storing the encrypted image data;
Decryption processing means for obtaining and decrypting encrypted image data from the buffer memory;
With
An image forming apparatus, wherein the image data decoded by the decoding processing means is input to the image forming processing means.
さらに、前記画像データに関する情報に基づいてその暗号化処理および復号化処理に用いる共通鍵を生成する鍵生成手段を備えることを特徴とする請求項1に記載の画像形成装置。   The image forming apparatus according to claim 1, further comprising a key generation unit configured to generate a common key used for encryption processing and decryption processing based on information about the image data. 前記暗号化処理および復号化処理に、所定期間においてのみ有効となる共通鍵が用いられることを特徴とする請求項1または2に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein a common key that is valid only during a predetermined period is used for the encryption process and the decryption process. 前記共通鍵は、有効期限内であるか否かを判定可能とする情報を含むことを特徴とする請求項3に記載の画像形成装置。   The image forming apparatus according to claim 3, wherein the common key includes information that makes it possible to determine whether the common key is within an expiration date. さらに、前記共通鍵を記憶する揮発性メモリを備えることを特徴とする請求項2〜4のうちいずれか一つに記載の画像形成装置。   The image forming apparatus according to claim 2, further comprising a volatile memory that stores the common key. さらに、前記共通鍵を記憶する共通鍵記憶手段と、
所定の消去条件が成立したときに前記共通鍵記憶手段に記憶された共通鍵を消去する鍵消去手段と、
を備えることを特徴とする請求項2〜4のうちいずれか一つに記載の画像形成装置。
And a common key storage means for storing the common key;
Key erasure means for erasing the common key stored in the common key storage means when a predetermined erasure condition is satisfied;
The image forming apparatus according to claim 2, further comprising:
さらに、暗号化処理手段および復号化処理手段の有効/無効を切り替える切替手段を備え、
暗号化処理手段および復号化処理手段が無効であるときは、前記画像データ取得手段によって取得された画像データは、暗号化処理されることなく前記バッファメモリに記憶されることを特徴とする画像形成装置。

Furthermore, a switching means for switching between valid / invalid of the encryption processing means and the decryption processing means is provided,
When the encryption processing means and the decryption processing means are invalid, the image data acquired by the image data acquisition means is stored in the buffer memory without being encrypted. apparatus.

JP2003275695A 2003-07-16 2003-07-16 Image forming device Pending JP2005039637A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003275695A JP2005039637A (en) 2003-07-16 2003-07-16 Image forming device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003275695A JP2005039637A (en) 2003-07-16 2003-07-16 Image forming device

Publications (1)

Publication Number Publication Date
JP2005039637A true JP2005039637A (en) 2005-02-10

Family

ID=34212260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003275695A Pending JP2005039637A (en) 2003-07-16 2003-07-16 Image forming device

Country Status (1)

Country Link
JP (1) JP2005039637A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006237881A (en) * 2005-02-23 2006-09-07 Ntt Docomo Inc Portable information terminal and method of protecting data
JP2008269246A (en) * 2007-04-19 2008-11-06 Oki Data Corp Image forming apparatus
JP2010124213A (en) * 2008-11-19 2010-06-03 Toshiba Corp Image forming apparatus and method of controlling the same
JP2010213104A (en) * 2009-03-11 2010-09-24 Fujitsu Ltd Device, system and program for processing content
JP4869337B2 (en) * 2005-05-12 2012-02-08 ギーゼッケ ウント デフリエント ゲーエムベーハー Safe processing of data
JP2014107727A (en) * 2012-11-28 2014-06-09 Nihon Unisys Ltd Encryption and decryption system, encryption program, and decryption program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006237881A (en) * 2005-02-23 2006-09-07 Ntt Docomo Inc Portable information terminal and method of protecting data
JP4869337B2 (en) * 2005-05-12 2012-02-08 ギーゼッケ ウント デフリエント ゲーエムベーハー Safe processing of data
US8983072B2 (en) 2005-05-12 2015-03-17 Giesecke & Devrient Gmbh Portable data carrier featuring secure data processing
JP2008269246A (en) * 2007-04-19 2008-11-06 Oki Data Corp Image forming apparatus
JP2010124213A (en) * 2008-11-19 2010-06-03 Toshiba Corp Image forming apparatus and method of controlling the same
JP2010213104A (en) * 2009-03-11 2010-09-24 Fujitsu Ltd Device, system and program for processing content
JP2014107727A (en) * 2012-11-28 2014-06-09 Nihon Unisys Ltd Encryption and decryption system, encryption program, and decryption program

Similar Documents

Publication Publication Date Title
JP4055807B2 (en) Document management method, document management system, and computer program
JP2004288049A (en) Job processing apparatus and data management method in the apparatus
JP4596538B2 (en) Information processing apparatus, recording medium, and program
JP2007257527A (en) Printing system and control method
JP2004199409A (en) Job processing apparatus and system
JP2006041625A (en) Image forming apparatus, image forming method and information processing apparatus
JP2005039637A (en) Image forming device
JP2006239928A (en) Image forming apparatus
JP3766014B2 (en) Security system for image forming apparatus, security method for image forming apparatus, and computer-readable storage medium storing program for executing the method
US20090225988A1 (en) Information processor, information processing method and system
US8054482B2 (en) Locality permission based printing
JP2010124213A (en) Image forming apparatus and method of controlling the same
JP2006293833A (en) Image processing apparatus, image processing method, and program
JP2008160418A (en) Apparatus, method and program for image processing, and storage medium
JP2003087458A (en) Image forming system with security protecting function
JPH0965148A (en) Picture processing system and picture output method
JP4853026B2 (en) Information processing apparatus and program
JP2010170236A (en) Image forming system, server device, and image forming device
JP2001027969A (en) Data processor
JP2004086764A (en) Image processing apparatus and method of controlling the apparatus
JP2012066508A (en) Printer device
JP2007166387A (en) Printing data file generator and printing device
JP4434310B2 (en) Job processing apparatus, control method for the apparatus, and control program
JP4595985B2 (en) Document management method, document management system, and computer program
JP4483996B2 (en) Job processing apparatus, control method for the apparatus, and control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610